20.10.2015 Views

ACOMPAÑARTE EN LA WEB

TCMQt

TCMQt

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

sobre cómo funcionan y operan las redes, advierte errores<br />

y fallas de seguridad y accede a los sistemas informáticos<br />

por diversas vías, generalmente con fines de protagonismo,<br />

aunque no necesariamente con malas intenciones.<br />

Hardware: todos los componentes físicos de la computadora,<br />

incluyendo también sus periféricos.<br />

Hoax: mensaje de correo electrónico de contenido falso<br />

o engañoso, creado para que el destinatario lo reenvíe<br />

a todos sus contactos. Aparenta provenir de una fuente<br />

confiable y seria, y frecuentemente alertan sobre virus,<br />

propician cadenas de solidaridad, difunden el<br />

otorgamiento de premios y regalos, etc.<br />

Ingeniería social: consisten en la manipulación de las<br />

personas para que voluntariamente realicen actos que<br />

normalmente no harían. Generalmente engañan a la<br />

gente para obtener información sensible como contraseñas,<br />

números de cuentas bancarias, tarjetas de créditos, etc.<br />

Log-in: es el sinónimo al término en español de “ iniciar<br />

sesión”. Se utiliza para ingresar a una cuenta personal<br />

donde debe colocarse, por lo general, un usuario y una<br />

contraseña. Ejemplo de uso: “ Me logueo a Facebook”.<br />

Log-out: es el sinónimo en inglés del término en español<br />

“cerrar sesión”. Se utiliza para salir en forma segura de<br />

una cuenta personal impidiendo que otras personas que<br />

utilicen el mismo dispositivo ( celular, computadora,<br />

tableta, etc.) ingresen a esa cuenta. Una vez que se coloca<br />

“log-out” o “cerrar sesión”, para volver a ingresar a la<br />

cuenta deberá colocarnuevamente el usuario y la<br />

contraseña.<br />

Mailbomb: envío masivo de mensajes de correo electrónico<br />

excesivamente largos a la cuenta de correo de un<br />

usuario con el fin de saturar su capacidad de almacenaje<br />

o con intención de producir la caída del sistema.<br />

Meme: es el término para hablar de una idea o símbolo<br />

que se difunde rápidamente por Internet. Los memes<br />

más comunes en la Web son los humorísticos, aunque<br />

también pueden tener un contenido serio, racista o<br />

discriminatorio.<br />

Página: espacios cuyo objetivo específico es reunir a<br />

personas que comparten los mismos intereses. En esos<br />

espacios los usuarios intercambian información<br />

relacionada con el tema que los convoca.<br />

Perfil: identidad que una persona tiene en las redes<br />

sociales (fecha de nacimiento, domicilio laboral,<br />

preferencias en cuestiones como música, libros, cine o<br />

moda, etc.). Los usuarios pueden compartir sus vínculos<br />

familiares, su número de teléfono u otros datos personales.<br />

Perfil de usuario: conjunto de datos, incluidos los de<br />

carácter personal, que los usuarios de redes sociales o<br />

sitios web colaborativos introducen en la plataforma al<br />

momento de su registro o al actualizarlo. Dicho perfil<br />

recoge información sobre sus gustos (cinematográficos,<br />

musicales, deportivos, etc.) y en sus contenidos el usuario<br />

incorpora en la red social fotografía,videos, textos, etc.<br />

Pharming: explotación de una vulnerabilidad en el<br />

software de los servidores DNS (Domain Name System) o<br />

en el de los equipos de los propios usuarios, que permite<br />

a un atacante redireccionar malintencionadamente al<br />

usuario a un sitio web falso o fraudulento aunque de<br />

apariencia idéntica al verdadero. Se denomina también<br />

secuestro o envenenamiento del DNS.<br />

Phishing: delito basado en el uso de la ingeniería social<br />

para obtener información personal de los usuarios,<br />

especialmente sobre el acceso a servicios bancarios o<br />

financieros. Estos estafadores suelen utilizar el correo<br />

basura (spam) como medio de propagación y contacto,<br />

engañando a los usuarios para que ellos aporten datos<br />

de carácter personal y privado.<br />

Pic: es la abreviatura de la palabra en inglés “picture” que<br />

es el sinónimo en español de foto o imagen. Por lo tanto,<br />

cuando se habla de una PIC en la Web, se hace referencia<br />

a una foto o imagen.<br />

Piráta informático: es la persona que tiene como negocio<br />

la reproducción, apropiación o acaparación y distribución<br />

de distintos medios y contenidos como software, videojuegos,<br />

música o videos de los cuales no posee licencia o permiso<br />

del autor,con fines lucrativos, a través del uso de una<br />

computadora. Una de las prácticas mas conocidas de<br />

piratería es la de software. Erroneamente se lo asocia a<br />

los hackers.<br />

Privacidad: es el derecho que tienen los individuos a<br />

controlar e incidir en la recopilación, almacenamiento y<br />

destino de sus propios datos personales.<br />

Red: grupo de computadoras o dispositivos informáticos<br />

conectados entre sí a través de cable, línea telefónica u<br />

22 www.convosenlaweb.gob.ar

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!